全文获取类型
收费全文 | 354篇 |
免费 | 64篇 |
国内免费 | 40篇 |
专业分类
电工技术 | 2篇 |
综合类 | 78篇 |
化学工业 | 10篇 |
金属工艺 | 3篇 |
机械仪表 | 24篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 7篇 |
无线电 | 142篇 |
一般工业技术 | 7篇 |
冶金工业 | 9篇 |
自动化技术 | 161篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 12篇 |
2020年 | 7篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 48篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 37篇 |
2010年 | 28篇 |
2009年 | 28篇 |
2008年 | 40篇 |
2007年 | 26篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有458条查询结果,搜索用时 15 毫秒
71.
可生存网络系统的形式化定义 总被引:8,自引:0,他引:8
随着大规模、分布式网络系统对信息安全需求的进一步提高,其安全问题的研究重点已转移为网络系统的可生存性研究.那么,首要问题是建立统一、规范的网络系统的可生存性定义.文中从网络系统的可生存需求出发,借鉴了近年来国内外的可生存研究成果,提出了规范化的网络系统的可生存性定义,并给出其形式化的描述及其实现模型,为下一阶段的系统可生存性的定量分析提供统一、规范的可生存性定义. 相似文献
72.
基于位置的无线传感器网络可靠性区分服务机制 总被引:1,自引:0,他引:1
如何根据不同任务的不同可靠性需求来提供相应的服务是无线传感器网络所面临的最重要问题之一.结合基于位置的路由机制,给出衡量可靠性的量化度量模型,该模型无需全局网络拓扑信息.通过引入虚拟参考点,将数据的转发限制在特定区域从而减少无关传感器节点的能耗.分析了该区域与可靠性的函数关系,得到了可靠性随着参考点与源节点距离的增长而平方级增长的结论.在此基础上给出区分可靠性的服务机制.实验结果表明所提机制有效. 相似文献
73.
74.
现有的图像椒盐噪声滤除算法缺乏对小于滤波窗口的图像细节与边缘信息的保护能力,本文提出了一种基于二次噪声检测和细节保护规则函数的图像椒盐噪声滤波算法,算法将滤噪过程分为两个阶段:噪声检测和噪声恢复阶段.在噪声检测过程中,用自适应中值原理对图像中的噪声点进行初步检测,然后通过局部模糊隶属度函数对检测出的噪声点进行二次判断,有效提高了噪声检测的准确度.在噪声恢复阶段,利用细节保护规则函数与1数据逼近的凸面代价函数来恢复噪声点.为了充分利用图像局部特征,该算法自适应地选择噪声点周围的象素点利用细节规则保护函数得到输出值,当图像噪声点的凸面代价函数值达到最小时,噪声图像得到最佳恢复.实验结果表明,本文提出的滤波算法针对椒盐噪声具有很好的细节保护与噪声滤除能力,特别是在噪声感染率高(70%以上)的情况下,算法性能优于现有的其它算法. 相似文献
75.
为了对抗分布式DoS攻击,提出了一个改进的分布式DoS攻击检测系统:采用贝叶斯方法,根据第一次连接的状态,计算后验概率,据此对系统检测攻能进行改进;采用被动响应的方式,改进系统响应功能,对检测到的入侵行为,进行实时响应.仿真实验表明,该改进措施减少了误报率和漏报率,提高了系统的实时响应性. 相似文献
76.
合成了一种含不同磷酸基个数的有机磷酸盐缓凝剂,并将其结构、缓凝性能及抗黏土性能进行了测试表征。混凝土试验测试结果表明,合成出的磷酸盐缓凝剂能延缓水泥水化,缓凝作用好,与聚羧酸减水剂(PCE)复配后,提高了聚羧酸减水剂(PCE)的保坍性能。同时磷酸基缓凝剂还具有很好的抗黏土性能,吸附性能测试表明,所合成的磷酸盐缓凝剂能减少蒙脱土对减水剂的吸附。 相似文献
77.
78.
The outsourced storage mode of cloud computing leads to the separation of data ownership and management rights of data owners, which changes the data storage network model and security model. To effectively deal with the software and hardware failures of the cloud server and the potential dishonest service provider and also ensure the availability of the data owners’ data, the design of secure and efficient data availability and recoverability auditing scheme has both theoretical and practical importance in solving the concern of users and ensuring the security of cloud data. However, most of the existing studies were designed for the security and efficiency of data integrity or recoverability schemes, without considering the fast identification and reliable recovery of damaged data under dynamic group users. Thus, to quickly identify and recover damaged data, a publicly verifiable proof of storage scheme was proposed for dynamic group cloud users. The designed scheme enabled a trusted third-party auditor to efficiently identify the damaged files through a challenge-response protocol and allowed the cloud storage server to effectively recover them when the degree of data damage is less than an error correction ability threshold. The scheme combined association calculation and accumulation calculation, which effectively reduced the number of calculations for the identification of damaged data. By combining erasure coding and shared coding technology, the scheme achieved effective recovery of damaged data of dynamic group users. At the same time, the scheme also supported dynamic user revocation, which ensured the integrity audit and reliable recovery of the collective data after user revocation. The network model and threat model of the designed scheme were defined and the security of the scheme under the corresponding security model was proved. Through the prototype implementation of the scheme in the real environment and the modular performance analysis, it is proved that the proposed scheme can effectively identify the damaged data and reliably recover the cloud data when the data is damaged. Besides, compared with other schemes, it is also proved that the proposed scheme has less computational overhead in identifying and recovering damaged data. © 2022, Beijing Xintong Media Co., Ltd.. All rights reserved. 相似文献
79.
提出了在多拷贝传递的基础上增加消息拷贝消除机制,合理地控制了网络中的消息拷贝数.在网络中根据节点相遇时消息拷贝教发生变化的特性,构造了消息拷贝数的离散时间的马尔可夫链,建立生灭模型,进一步验证并得出了平稳分布.通过仿真实验比较,相遇次数与时间基本上是线性关系,与理论模型极为相近.与传染路由比较,采用拷贝消除机制网络中的... 相似文献
80.
基于Gompertz模型进行软件测试预测存在数据拟合精度差的不足,提出改进的Gompertz模型,用高斯-牛顿法将原Gompertz方程式按照泰勒级数展开,选取样本观测值与参数的初始点后,为了进一步估算参数,用最小二乘法反复迭代修正参数校正量。用实测数据验证改进后的模型,结果表明改进后的模型在缺陷发现的准确率、与实际数据的拟合度、预测值与实际值的绝对误差率方面都优于原模型。 相似文献